Tag: linux

Komunikaty na ekranie logowania po SSH do systemu Linux

Pewnie nie będę osamotniony w tym, że ekran początkowy – podczas logowania po SSH – na każdym serwerze personalizuje, m.in. poprzez dodanie komunikatów wyświetlanych w trakcie logowania (po podaniu nazwy użytkownika) i po zalogowaniu. O ile ten pierwszy wykorzystuje głównie jako przypominajkę dla logującego się użytkownika, to drugi – po zalogowaniu – zazwyczaj wykorzystuje by dodać „grafikę” z nazwą serwera, z którym się połączyłem. Niby nieistotny drobiazg, ale kilka razy dzięki temu zauważyłem, że połączyłem się z innym serwerem niż chciałem (zwłaszcza, gdy ma ich się całkiem pokaźną liczbę).

Przekazywanie dynamicznego adresu IP do serwera, np. by ustawić wyjątek dla uwierzytelnienia dwuskładnikowego (2FA) dla połączenia SSH

Kilka dni temu, w artykule o moim nowym internecie podstawowym (Internet na Kartę w Play) wspomniałem, że po kilku latach, brak stałego i publicznego adresu IP jest dla mnie większym utrudnieniem niż „skacząca prędkość”, czy w ogóle zanikający od czasu do czasu transfer. Dlatego uznałem, że muszę wdrożyć jakieś dodatkowe mechanizmy, które pozwolą mi zniwelować minusy wynikające z dynamicznie przydzielanego adresu IP…

Serwery DNS od CloudFlare (1.1.1.1 i 1.0.0.1) zastąpiły u mnie serwer DNS od Google (8.8.8.8 i 8.8.4.4)

Wczoraj w moi czytniku RSS wylądował m.in. artykuł, który pojawił się na blogu CloudFlare, i dotyczył kilkuminutowej „niedogodności” w dostępie do ich usług DNS (nowa regułka, która nie do końca zadziałała tak, jak planowali). I tak sobie pomyślałem, że to dobra okazja by w końcu napisać o serwerach DNS od CloudFlare, z których w końcu sam korzystam właściwie równo od 2 miesięcy…

CloudFlare jako usługa Dynamic DNS (Dynamiczny DNS, DDNS) z wykorzystaniem API v4 (nowa wersja skryptu)

Kilka lat temu napisałem artykuł (i skrypt) opisujący wykorzystanie serwisu CloudFlare jako serwisu DDNS (Dynamic DNS). Oczywiście tego typu serwisów (Dynamic DNS) jest sporo, ale w większości przypadków za dodatkowe opcje – np. podpięcie własnej domeny – trzeba płacić. A po co to robić, jeśli w tym celu można wykorzystać właśnie usługę CloudFlare. Wspomniany artykuł opiera się na API w wersji 1, i choć u znajomego (jak i u mnie, podczas choćby dzisiejszych testów) nadal działa, to pojawiają się w komentarzach informacje, że nie u każdego tak jest. Dlatego postanowiłem zaktualizować skrypt do nowej wersji API (v4), przy okazji modyfikując niektórego jego założenia/funkcje…

Let’s Encrypt teraz z obsługą certyfikatów typu Wildcard SSL, czyli jeden certyfikat dla wszystkich subdomen na serwerze

W moim małym rankingu najważniejszych wydarzeń związanych z internetem w czołówce znajduje się powstanie usługi Let’s Encrypt, dzięki czemu certyfikaty SSL/TLS dla stron internetowych (połączenie szyfrowane HTTPS) stały się dostępne właściwie dla każdego zainteresowanego, i to za darmo. Nawet w przypadku hostingu współdzielonego jest to już coraz częściej dostępne (jako usługa, lub poprzez ręczną instalację certyfikatów w panelu). To, czego brakowało w przypadku niektórych stron/projektów, to tzw. certyfikatów Wildcard, czyli takich, które obejmują nie tylko domenę główną i wybrane subdomeny (np. www), ale wszystko – nawet to, co jeszcze nie istnieje… Kilka(naście) godzin temu to się zmieniło i certyfikaty Wildcard zawitały do Let’s Encrypt.

Odzyskiwanie danych z uszkodzonego (np. przypadkowo skasowanego lub sformatowanego) dysku szyfrowanego za pomocą programu BitLocker

Dyski w swoich komputerach szyfruję od bardzo dawna. Kiedyś był to TrueCrypt, ale od kilku już lat do tego celu korzystam m.in. z wbudowanej w system Windows funkcji BitLocker. I tak, mam świadomość, że potencjalnie m.in. amerykańskie służby mogą mieć jakąś „tylną furtkę”, ale szczerze – gdybym ewentualnie znalazł się na ich celowniku, to akurat zawartość dysków mojego komputera byłaby chyba moim najmniejszym zmartwienie. Mi raczej chodzi o potencjalnego zwykłego złodzieja, by w razie co (odpukać) przynajmniej nikt niepowołany nie miał dostępu do moich danych. I do tego celu BitLocker sprawdza się idealnie – prosty w obsłudze, zintegrowany z systemem i narzędziami, i skuteczny. O tym ostatnim mogłem przekonać się choćby kilka dni temu, gdy z pewnych przyczyn jedna z szyfrowanych partycji została sformatowana. Co najmniej dwukrotnie…

Aktualizacja Windows 10 Fall Creators Update (1709) i brak zainstalowanych urządzeń audio po aktualizacji systemu

Kilka dni temu Windows na moim podstawowym komputerze się zaktualizował. Ale nie była to byle jaka aktualizacja. To była jedna z tych wielkich, przełomowych, co wnosi sporo nowego (cumulative update), a konkretnie Windows 10 Fall Creators Update (1709), czyli jesienna aktualizacja dla twórców. Dla mnie była to faktycznie przełomowa aktualizacja, ale raczej nie pomoże mi ona tworzyć, a wręcz przeciwnie…

Instalacja nowszej wersji serwer MySQL w systemie Debian 8 (Jessie) i – jako alternatywa dla MariaDB – w Debian 9 (Stretch)

Wczoraj, przy okazji artykułu o błędzie 1273 (HY000) podczas importowania bazy danych MySQL jako jedno z rozwiązań wskazałem aktualizację serwera MySQL do nowszej wersji (np. 5.7). Może ktoś powiedzieć, że łatwo mi mówić (pisać), bo on na serwerze ma np. Debiana 8 (Jessie), i tam takiej wersji w repozytorium nie znajdzie. Słuszna uwaga, ale zawsze można sięgnąć do źródła…

Dziś pierwszy dzień, gdy Jednolity Plik Kontrolny VAT (JPK_VAT) muszą wysyłać wszystkie firmy, również najmniejsze jednoosobowe działalności gospodarcze

Dziś jest ostatni dzień, gdy również najmniejsze firmy (działalności gospodarcze) będące czynnymi płatnikami podatku VAT muszą złożyć swój pierwszy plik JPK_VAT. Jest to pewnego rodzaju rewolucja, bo po elektronicznych deklaracjach ZUS-DRA jest to kolejny powód by wyeliminować papierową księgowość, jeśli jeszcze ktoś jeszcze ją tak prowadzi…

Programming Notes for Professionals, czyli solidna i bezpłatna dawka skondensowanej wiedzy (PDFy do pobrania)

Zapytał mnie kolega, czy nie mam jakichś „skondensowanych notatek” z Basha, bo akurat by się przydały, a ja w końcu „coś tam w nim dłubię”. Notatki oczywiście, że mam, ale są to moje notatki, i w większości sytuacji nikomu nic po nich, o ile ich nie „rozjaśnię”, np. w formie artykułu na WebInsider.pl (co regularnie czynię… ;-)). Ale by nie zostawiać kolegi w potrzebie, przesłałem mu link do strony, gdzie znajdzie sporo „notatek w PDFach”, również do Basha.

Aktualizacja bazy danych MySQL do nowszej wersji (5.7 lub 5.8) w systemie Debian Jessie

Ostatnio koledze zamarzyło się, by na jego VPSie działającym (jeszcze) pod kontrolą Debiana Jessie (Debian 8) można było z poziomu PhpMyAdmin tworzyć bazy danych o dłuższych niż 16 znaków nazwach. W końcu – cytuję – mamy 2018, a nie 1996. Oczywiście postanowiłem pomóc, zwłaszcza, że rozwiązanie jest proste – aktualizacja.

Dodanie obsługi krótkich kodów (shortcode) we wtyczce Bloom do WordPressa od Elegant Themes

Od kilku dni testuje różne rozwiązania, których celem jest większe zróżnicowanie ruchu ma stronie (czytaj: większa niezależność od ruchu z Google i Facebooka). Jednym z takich działań jest większy nacisk na Newsletter, który niebawem powinien troszkę zmienić swój charakter, i docelowo chciałbym by zapewnił dodatkowy ruch na stronie. Przy tek okazji testuje różne wtyczki, zarówno do samego newslettera, jak i wspierające. Jedną z takich wtyczek jest Bloom od Elegant Themes, który odpowiada za wyświetlanie okna z formularzem zapisu. Wtyczka sprawuje się dobrze, poza dwoma drobiazgami…

Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD

Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze CloudFlare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, „bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie „nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).

Klonowanie serwerów VPS za pomocą programu Rsync i bezpiecznego połączenia SSH

Z końcem roku wygasa moje ostatnie konto hostingowe, czyli hosting współdzielony. Zostaną mi tylko konta opłacane bezpośrednio przez niektórych klientów (coś o tym będzie niebawem). Wprawdzie z takim zamiarem nosiłem się od dawna, to cały czas utrzymywałem 2 ostatnie konta tego typu, na których trzymałem „spokojniejsze strony”. Pierwsze konto pożegnałem we wrześniu, za kilka dni pożegnam ostatnie. Nie będę ukrywał, że w podjęciu decyzji pomogła mi firma hostingowa (o tym też będzie niebawem). Niezależnie od powodów, całkowita rezygnacja z hostingu współdzielonego oznacza, że musiała rozwinąć się moja flota serwerów VPS…

Raspberry Pi i OMXPlayer, czyli prosty i tani sposób na wyświetlanie reklamowego wideo (nie tylko) w firmie

Zapytała się mnie wczoraj koleżanka, czy znam jakieś rozwiązanie, co mogłoby usprawnić zarządzanie materiałami wyświetlanymi na telewizorach w salonie. Nic skomplikowanego, chodzi tylko o to by można było zdalnie zarządzać wyświetlaną treścią (odtwarzanie, zmiana filmu), bo obecnie pracownik włącza telewizor, i ręcznie uruchamia z podłączonego napędu flash materiał. Działa to relatywnie dobrze, ale gdy trzeba zmienić materiał, to zaczyna się „ręczna robota”.

Intel-SA-00086 Detection Tool, czyli szybki test na podatność związaną z Intel Management Engine

Ostatnio po necie hulają informacje o podatności w Intel Management Engine, co pozwala – w pewnych okolicznościach – przejąc kontrolę nad komputerem. Jest to o tyle niebezpieczne, że IME działa niezależnie od głównego systemu operacyjnego, BIOSu/UEFI, za co odpowiada układ PCH. Z założenia rzecz przydatna – choć raczej w większych firmach, ale jak widać, w końcu, po kilku latach i tu znaleziono podatności.

BlueBorne, czyli miliardy urządzeń z Bluetooth mogą stać się (ewentualnie) potencjalnym celem ataków

Z tematem „wyłącz natychmiast bluetooth, bo otworzył on w miliardach urządzeń drzwi hakerom” miałem poczekać, aż zostaną opublikowane pełne szczegóły ataku/zagrożenia, tak by móc choćby w przybliżeniu ocenić na ile jest to faktyczne zagrożenie (w takiej skali), a na ile „marketing” firmy stojącej za odkryciem. Zdanie zmieniłem, bo już kilka osób podesłało mi dziś linki do serwisów, które opisują jakąś apokalipsę, i jeszcze chwila i ludzie zaczną masowo palić urządzenia z tym interfejsem (Bluetooth).

Loading

InfoWidget

InfoWidget

InfoWidget